JP6364847B2 - Main memory access control device, main memory access control system, main memory access control method, and main memory access control program - Google Patents

Main memory access control device, main memory access control system, main memory access control method, and main memory access control program Download PDF

Info

Publication number
JP6364847B2
JP6364847B2 JP2014057065A JP2014057065A JP6364847B2 JP 6364847 B2 JP6364847 B2 JP 6364847B2 JP 2014057065 A JP2014057065 A JP 2014057065A JP 2014057065 A JP2014057065 A JP 2014057065A JP 6364847 B2 JP6364847 B2 JP 6364847B2
Authority
JP
Japan
Prior art keywords
access
instruction
information
unauthorized
main memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014057065A
Other languages
Japanese (ja)
Other versions
JP2015179447A (en
Inventor
貴裕 三崎
貴裕 三崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014057065A priority Critical patent/JP6364847B2/en
Publication of JP2015179447A publication Critical patent/JP2015179447A/en
Application granted granted Critical
Publication of JP6364847B2 publication Critical patent/JP6364847B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本願発明は、主記憶装置へのアクセス命令を受信して、当該アクセス命令の実行を制御する主記憶アクセス制御装置等に関する。   The present invention relates to a main memory access control device that receives an access command to a main storage device and controls execution of the access command.

コンピュータシステムにおいて、各種の障害や実行するプログラムの論理バグ等に起因して、あるいは、悪意のあるユーザによって、主記憶装置におけるアクセス禁止領域への不正アクセスが行われる場合がある。例えば、係る不正アクセスによって、アクセス禁止領域に格納されたシステム情報が不正に書き換えられた場合、システムダウンにつながる虞がある。あるいは、係る不正アクセスによって、アクセス禁止領域からデータが不正に読み出された場合、処理が異常終了したり、あるいは、セキュリティ上の問題が発生したりする虞がある。したがって、高度情報化社会の進展に伴い、係る不正アクセスを防止する技術に対する期待が高まってきている。   In a computer system, there are cases where unauthorized access to an access prohibited area in the main storage device is performed due to various faults, logic bugs in a program to be executed, or by a malicious user. For example, if the system information stored in the access-prohibited area is illegally rewritten due to such unauthorized access, the system may be down. Alternatively, when data is illegally read from the access-prohibited area due to such unauthorized access, there is a possibility that the processing may be terminated abnormally or a security problem may occur. Therefore, with the advancement of an advanced information society, there is an increasing expectation for technology for preventing such unauthorized access.

このような技術に関連する技術として、特許文献1には、メモリにおける書き込み禁止領域への不正な書き込みリクエストを検出して、検出された書き込みリクエストが指示する処理を停止する装置が開示されている。この装置は、また、係る不正な書き込みリクエストが指示した書き込み処理の内容を記憶して出力する。   As a technique related to such a technique, Patent Document 1 discloses an apparatus that detects an illegal write request to a write-protected area in a memory and stops processing indicated by the detected write request. . This apparatus also stores and outputs the content of the write process instructed by the unauthorized write request.

また、特許文献2には、記憶装置へのアクセス履歴情報を、当該記憶装置とは異なる履歴記憶装置に格納することにより、当該記憶装置がダウンした場合であっても、係るアクセス履歴情報を取得できるようにしたシステムが開示されている。   Further, in Patent Document 2, access history information to a storage device is stored in a history storage device different from the storage device, so that the access history information is acquired even when the storage device is down. A system is disclosed that allows for this.

特開平04-326440号公報Japanese Unexamined Patent Publication No. 04-326440 特開2011-164840号公報JP 2011-164840

特許文献1が開示した技術は、主記憶装置に対する不正な書き込みアクセスを防止することはできるが、不正な読み出しアクセスを防止するはできない。特許文献2が開示した技術も、主記憶装置に対する不正な読み出しアクセスを防止するはできない。アクセス禁止領域からデータが不正に読み出された場合、処理が異常終了したり、あるいは、セキュリティ上の問題が発生したりする虞がある。したがって、主記憶装置に対する不正な書き込みアクセスを防止するのみでは、コンピュータシステムの運用管理において、不十分である。   The technique disclosed in Patent Document 1 can prevent unauthorized write access to the main storage device, but cannot prevent unauthorized read access. The technique disclosed in Patent Document 2 cannot prevent unauthorized read access to the main storage device. If data is illegally read from the access-prohibited area, there is a possibility that the process may end abnormally or a security problem may occur. Therefore, merely preventing unauthorized write access to the main storage device is insufficient in the operation management of the computer system.

本願発明の主たる目的は、この問題を解決した、主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御ログラムを提供することである。   The main object of the present invention is to provide a main memory access control device, a main memory access control system, a main memory access control method, and a main memory access control program that solve this problem.

本願発明に係る主記憶アクセス制御装置は、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶可能な記憶手段と、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出する検出手段と、前記検出手段が前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止する実行制御手段と、を備えることを特徴とする。   The main memory access control device according to the present invention is issued to the main storage device, storage means capable of storing illegal access definition information defining command information that is illegal access, with respect to a read access command to the main storage device. The instruction information included in the read access instruction is compared with the unauthorized access definition information, and a detection unit that detects that the read access instruction is unauthorized access when a comparison result satisfies a predetermined condition; Execution control means for stopping execution of the read access instruction when the detection means detects that the read access instruction is unauthorized access.

上記目的を達成する他の見地において、本願発明の主記憶アクセス制御方法は、情報処理装置によって、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶手段に記憶し、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出し、前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止することを特徴とする。   In another aspect of achieving the above object, the main memory access control method according to the present invention stores illegal access definition information that defines command information that is illegal access with respect to a read access command to the main memory by an information processing device. And the read access instruction issued to the main storage device is collated with the unauthorized access definition information, and the collation result satisfies a predetermined condition, the read access instruction Is detected as unauthorized access, and when it is detected that the read access instruction is unauthorized access, execution of the read access instruction is stopped.

また、上記目的を達成する更なる見地において、本願発明に係る主記憶アクセス制御プログラムは、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を、記憶手段に記憶する記憶処理と、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出する検出処理と、前記検出手段が前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止する実行制御処理と、をコンピュータに実行させることを特徴とする。   Further, in a further aspect of achieving the above object, the main memory access control program according to the present invention provides illegal access definition information that defines instruction information that is illegal access to a storage means for a read access instruction to the main storage device. The storage processing to be stored and the instruction information included in the read access instruction issued to the main storage device are collated with the unauthorized access definition information, and the read is performed when the collation result satisfies a predetermined condition. A detection process for detecting that the access instruction is an unauthorized access; and an execution control process for stopping execution of the read access instruction when the detecting means detects that the read access instruction is an unauthorized access. The computer is executed.

更に、本発明は、係る主記憶アクセス制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記憶媒体によっても実現可能である。   Furthermore, the present invention can also be realized by a computer-readable non-volatile storage medium storing such a main memory access control program (computer program).

本願発明は、主記憶装置から不正にデータが読み出されることを防止することを可能とする。   The present invention makes it possible to prevent unauthorized reading of data from the main storage device.

本願発明の第1の実施形態に係る主記憶アクセス制御システムの構成を示すブロック図である。1 is a block diagram showing a configuration of a main memory access control system according to a first embodiment of the present invention. 本願発明の第1の実施形態に係る主記憶アクセス制御システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the main memory access control system which concerns on 1st Embodiment of this invention. 本願発明の第1の実施形態に係る主記憶装置アドレス空間の例を示す図である。It is a figure which shows the example of the main memory unit address space based on 1st Embodiment of this invention. 本願発明の第1の実施形態に係る不正アクセス定義情報の構成例を示す図である。It is a figure which shows the structural example of the unauthorized access definition information which concerns on 1st Embodiment of this invention. 本願発明の第1の実施形態に係るログ情報の構成例を示す図である。It is a figure which shows the structural example of the log information which concerns on 1st Embodiment of this invention. 本願発明の第2の実施形態に係る主記憶アクセス制御装置の構成を示すブロック図である。It is a block diagram which shows the structure of the main memory access control apparatus which concerns on 2nd Embodiment of this invention. 本願発明の各実施形態に係る主記憶アクセス制御装置を実行可能な情報処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the information processing apparatus which can execute the main memory access control apparatus which concerns on each embodiment of this invention.

以下、本願発明の実施の形態について図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

<第1の実施形態>
図1は、第1の実施形態に係る主記憶アクセス制御システム1の構成を概念的に示すブロック図である。本実施形態に係る主記憶アクセス制御システム1は、主記憶アクセス制御装置10、主記憶装置20、CPU(Central Processing Unit)30、IO(Input Output)コントローラ40、外部情報処理装置50、及び、システムバス60を有する。これら構成要素のうち、外部情報処理装置50を除く構成要素は、例えば、サーバ装置等の情報処理装置に内蔵されている。尚、主記憶アクセス制御システム1は、CPU30、IOコントローラ40、及び、外部情報処理装置50を、それぞれ、複数有してもよい。
<First Embodiment>
FIG. 1 is a block diagram conceptually showing the structure of the main memory access control system 1 according to the first embodiment. The main memory access control system 1 according to the present embodiment includes a main memory access control device 10, a main memory device 20, a CPU (Central Processing Unit) 30, an IO (Input Output) controller 40, an external information processing device 50, and a system. A bus 60 is provided. Among these components, the components other than the external information processing device 50 are built in an information processing device such as a server device, for example. The main memory access control system 1 may include a plurality of CPUs 30, IO controllers 40, and external information processing devices 50, respectively.

主記憶アクセス制御装置10、CPU30、及び、IOコントローラ40は、システムバス60により、通信可能に接続されている。CPU30は、主記憶アクセス制御装置10を介して、主記憶装置20にアクセスする。外部情報処理装置50は、IOコントローラ40、及び、主記憶アクセス制御装置10を介して、主記憶装置20にアクセスする。IOコントローラ40は、例えば、PCI(Peripheral Components Interconnect) Expressカード等のIOインタフェースを制御するカードである。   The main memory access control device 10, the CPU 30, and the IO controller 40 are communicably connected via a system bus 60. The CPU 30 accesses the main storage device 20 via the main storage access control device 10. The external information processing device 50 accesses the main storage device 20 via the IO controller 40 and the main storage access control device 10. The IO controller 40 is a card that controls an IO interface such as a PCI (Peripheral Components Interconnect) Express card.

主記憶装置20は、CPU30、及び、外部情報処理装置50が、情報処理を行う際に使用する様々なデータを、データの種別ごとに所定の領域に格納している。   The main storage device 20 stores various data used when the CPU 30 and the external information processing device 50 perform information processing in a predetermined area for each data type.

主記憶装置20に関する主記憶装置アドレス空間200の構成例を図3に示す。図3に示す例では、主記憶装置アドレス空間200におけるアドレスが“0x00000000”(“0x”は16進数表記であることを示す)から“0x00FFFFFF”までの領域は、プログラムコード領域201である。プログラムコード領域201には、CPU30が実行するソフトウェアに関するプログラムコードが格納されている。主記憶装置アドレス空間200におけるアドレスが“0x01000000”から“0x01FFFFFF”までの領域は、制御データ格納領域202である。制御データ格納領域202には、CPU30が実行するソフトウェアを制御するデータが格納されている。主記憶装置アドレス空間200におけるアドレスが“0x02000000”以降の領域は、データ領域203である。データ領域203には、例えば、外部情報処理装置50が、CPU30と通信するデータ等が格納されている。尚、主記憶装置20に関する主記憶装置アドレス空間200の構成は、図3に示す構成に限定されるわけではない。   A configuration example of the main storage device address space 200 related to the main storage device 20 is shown in FIG. In the example shown in FIG. 3, the area from the address “0x00000000” (“0x” indicates hexadecimal notation) to “0x00FFFFFF” in the main memory address space 200 is the program code area 201. A program code relating to software executed by the CPU 30 is stored in the program code area 201. An area from the address “0x01000000” to “0x01FFFFFF” in the main storage device address space 200 is a control data storage area 202. In the control data storage area 202, data for controlling software executed by the CPU 30 is stored. The area where the address in the main storage device address space 200 is “0x02000000” or later is a data area 203. In the data area 203, for example, data that the external information processing apparatus 50 communicates with the CPU 30 is stored. The configuration of the main storage device address space 200 related to the main storage device 20 is not limited to the configuration shown in FIG.

主記憶アクセス制御装置10は、CPU30、及び、外部情報処理装置50が発行した主記憶装置20へのアクセス命令を受信して、そのアクセス命令を処理する。主記憶アクセス制御装置10は、図1に示すように、不正アクセス定義情報記憶部11、検出部12、及び、実行制御部13を備えている。検出部12、及び、実行制御部13は、電子回路の場合もあれば、コンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによって実現される場合もある。不正アクセス定義情報記憶部11は、電子回路あるいはコンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによってアクセス制御が行われる、電子メモリあるいは磁気ディスク等の記憶装置である。   The main memory access control device 10 receives an access command to the main storage device 20 issued by the CPU 30 and the external information processing device 50, and processes the access command. As shown in FIG. 1, the main memory access control device 10 includes an unauthorized access definition information storage unit 11, a detection unit 12, and an execution control unit 13. The detection unit 12 and the execution control unit 13 may be electronic circuits or may be realized by a computer program and a processor that operates according to the computer program. The unauthorized access definition information storage unit 11 is a storage device such as an electronic memory or a magnetic disk in which access control is performed by an electronic circuit or a computer program and a processor that operates according to the computer program.

不正アクセス定義情報記憶部11は、不正アクセス定義情報110を格納している。不正アクセス定義情報110は、CPU30、あるいは、外部情報処理装置50が発行した主記憶装置20へのアクセス命令が、不正なアクセス命令であるか否かを判断する際の基準となる情報である。不正アクセス定義情報110は、例えば、主記憶アクセス制御システム1を管理するシステム管理者等により、不正アクセス定義情報記憶部11に登録される。尚、不正アクセス定義情報記憶部11は、主記憶装置20とは異なる専用の電子メモリあるいは磁気ディスクであってもよいし、主記憶装置20の一部を使用してもよい。   The unauthorized access definition information storage unit 11 stores unauthorized access definition information 110. The unauthorized access definition information 110 is information serving as a reference when determining whether an access command to the main storage device 20 issued by the CPU 30 or the external information processing apparatus 50 is an unauthorized access command. The unauthorized access definition information 110 is registered in the unauthorized access definition information storage unit 11 by, for example, a system administrator who manages the main memory access control system 1. The unauthorized access definition information storage unit 11 may be a dedicated electronic memory or magnetic disk different from the main storage device 20 or may use a part of the main storage device 20.

不正アクセス定義情報110の構成例を図4に示す。不正アクセス定義情報110は、エントリ111、オフセットアドレス112、領域サイズ113、バスマスター114、及び、アクセス種別115を関連付けたレコードを包含している。エントリ111は、各レコードの項番である。オフセットアドレス112、及び、領域サイズ113は、主記憶装置アドレス空間200における特定の領域を示す情報である。例えば、エントリ111が“1”であるレコードが示す、オフセットアドレス112が“0x00000000”であり、領域サイズ113が“0x01000000”である主記憶装置アドレス空間200における領域は、図3に示すプログラムコード領域201に相当する。また、エントリ111が“2”及び“3”であるレコードが示す、オフセットアドレス112が“0x00000000”であり、領域サイズ113が“0x02000000”である主記憶装置アドレス空間200における領域は、図3に示すプログラムコード領域201及び制御データ格納領域202に相当する。   A configuration example of the unauthorized access definition information 110 is shown in FIG. The unauthorized access definition information 110 includes a record in which an entry 111, an offset address 112, an area size 113, a bus master 114, and an access type 115 are associated. The entry 111 is the item number of each record. The offset address 112 and the area size 113 are information indicating specific areas in the main storage device address space 200. For example, the area in the main storage device address space 200 in which the offset 111 is “0x00000000” and the area size 113 is “0x01000000” indicated by the record whose entry 111 is “1” is the program code area shown in FIG. This corresponds to 201. Further, the area in the main storage device address space 200 in which the offset 111 is “0x00000000” and the area size 113 is “0x02000000” indicated by the records whose entries 111 are “2” and “3” is shown in FIG. It corresponds to the program code area 201 and the control data storage area 202 shown.

バスマスター114は、システムバス60に、主記憶装置20へのアクセス命令を出力した出力元を示す情報である。例えば、エントリ111が“1”であるレコードにおけるバスマスター114が示す値は“CPU30”である。これは、係るレコードは、CPU30が発行したアクセス命令に関して、不正アクセス命令を定義していることを示している。また、エントリ111が“2”及び“3”であるレコードにおけるバスマスター114が示す値は“IOコントローラ40”である。本実施形態では、IOコントローラ40は、外部情報処理装置50から受信した主記憶装置20へのアクセス命令を、システムバス60に出力する。したがって、係るレコードは、外部情報処理装置50が発行したアクセス命令に関して、不正アクセス命令を定義していることを示している。   The bus master 114 is information indicating an output source that has output an access command to the main storage device 20 to the system bus 60. For example, the value indicated by the bus master 114 in the record whose entry 111 is “1” is “CPU30”. This indicates that the record defines an unauthorized access command with respect to the access command issued by the CPU 30. Further, the value indicated by the bus master 114 in the record having the entry 111 of “2” and “3” is “IO controller 40”. In the present embodiment, the IO controller 40 outputs an access command to the main storage device 20 received from the external information processing device 50 to the system bus 60. Therefore, this record indicates that an unauthorized access command is defined for the access command issued by the external information processing apparatus 50.

アクセス種別115は、主記憶装置20へのアクセス命令が、書き込み命令であるのか、あるいは読み出し命令であるのかを識別する情報である。   The access type 115 is information for identifying whether an access command to the main storage device 20 is a write command or a read command.

図4に示す不正アクセス定義情報110におけるエントリ111が“1”であるレコードは、主記憶装置アドレス空間200におけるプログラムコード領域201に対する、CPU30からの書き込みアクセスを、不正アクセス命令として定義している。その理由は、プログラムコード領域201に格納されたプログラムコードは、通常運用時には、書き換えられることがないからである。また、不正アクセス定義情報110におけるエントリ111が“2”及び“3”であるレコードは、主記憶装置アドレス空間200におけるプログラムコード領域201及び制御データ格納領域202に対する、外部情報処理装置50からの書き込みアクセス及び読み込みアクセスを、不正アクセス命令として定義している。その理由は、プログラムコード領域201及び制御データ格納領域202は、CPU30のみが、情報処理を行う際に使用する領域であるからである。すなわち、本実施形態では、主記憶装置アドレス空間200において、外部情報処理装置50がアクセス可能である領域は、データ領域203のみである。   The record in which the entry 111 in the unauthorized access definition information 110 shown in FIG. 4 is “1” defines a write access from the CPU 30 to the program code area 201 in the main storage device address space 200 as an unauthorized access instruction. The reason is that the program code stored in the program code area 201 is not rewritten during normal operation. In addition, records in which the entry 111 in the unauthorized access definition information 110 is “2” and “3” are written from the external information processing apparatus 50 to the program code area 201 and the control data storage area 202 in the main storage device address space 200. Access and read access are defined as unauthorized access instructions. This is because the program code area 201 and the control data storage area 202 are areas used only when the CPU 30 performs information processing. That is, in the present embodiment, only the data area 203 is accessible to the external information processing apparatus 50 in the main storage device address space 200.

検出部12は、CPU30、あるいは、外部情報処理装置50が発行した、主記憶装置20へのアクセス命令を、システムバス60を介して受信する。検出部12は、受信したアクセス命令の命令情報を、不正アクセス定義情報110と照合する。検出部12は、係る命令情報が包含する、システムバス60に出力した出力元を識別可能な識別子とアクセス種別が、それぞれ、バスマスター114及びアクセス種別115と一致するレコードを検出する。そして、検出部12は、係る命令情報が包含するアクセスアドレスが、検出したレコードにおける、オフセットアドレス112及び領域サイズ113によって決定する領域に含まれる場合、受信したアクセス命令が、主記憶装置20に対する不正アクセス命令であると判定する。検出部12は、当該アクセス命令が不正アクセス命令であることを、実行制御部13へ通知する。   The detection unit 12 receives an access command to the main storage device 20 issued by the CPU 30 or the external information processing device 50 via the system bus 60. The detection unit 12 collates the command information of the received access command with the unauthorized access definition information 110. The detection unit 12 detects records whose identifiers and access types that can identify the output source output to the system bus 60 included in the instruction information match the bus master 114 and the access type 115, respectively. When the access address included in the instruction information is included in the area determined by the offset address 112 and the area size 113 in the detected record, the detection unit 12 determines that the received access instruction is illegal to the main storage device 20. It is determined that it is an access instruction. The detection unit 12 notifies the execution control unit 13 that the access instruction is an unauthorized access instruction.

実行制御部13は、当該アクセス命令が不正アクセス命令でない場合、当該アクセス命令を実行する。実行制御部13は、検出部12から、当該アクセス命令が不正アクセス命令であることを通知された場合、当該アクセス命令の実行を中止する。実行制御部13は、当該アクセス命令の命令情報を基に、ログ情報130を生成する。   If the access instruction is not an unauthorized access instruction, the execution control unit 13 executes the access instruction. If the detection unit 12 is notified that the access instruction is an unauthorized access instruction, the execution control unit 13 stops the execution of the access instruction. The execution control unit 13 generates log information 130 based on the instruction information of the access instruction.

ログ情報130の構成例を図5に示す。ログ情報130は、n(nは1以上の整数)このログエントリ131−1乃至nを包含している。ログエントリ131−1は、タイムスタンプ1311−1、アクセス種別1312−1、バスマスター1313−1、アドレス1314−1、及び、データ1315−1を包含している。ログエントリ131−2乃至nの構成も、ログエントリ131−1と同様である。   A configuration example of the log information 130 is shown in FIG. The log information 130 includes n (n is an integer equal to or greater than 1) and the log entries 131-1 to n. The log entry 131-1 includes a time stamp 1311-1, an access type 1312-1, a bus master 1313-1, an address 1314-1, and data 1315-1. The configuration of the log entries 131-2 to n is the same as that of the log entry 131-1.

タイムスタンプ1311−1は、ログエントリ131−1に情報を格納した時間を示す値を格納している。アクセス種別1312−1は、アクセス命令の命令情報が包含するアクセス種別を示す値を格納している。バスマスター1313−1は、係る命令情報が包含するシステムバス60に出力した出力元を識別可能な識別子を格納している。アドレス1314−1は、係る命令情報が包含するアクセスアドレスを示す値を格納している。データ1315−1は、係る命令情報が包含する書き込みアクセスにおける書き込みデータ
を格納している。
The time stamp 1311-1 stores a value indicating the time when information is stored in the log entry 131-1. The access type 1312-1 stores a value indicating the access type included in the command information of the access command. The bus master 1313-1 stores an identifier that can identify the output source output to the system bus 60 included in the instruction information. The address 1314-1 stores a value indicating an access address included in the instruction information. Data 1315-1 stores write data in the write access included in the instruction information.

実行制御部13は、生成したログ情報130を、例えば、主記憶装置20における所定の領域に格納する。あるいは、実行制御部13は、ログ情報130を、主記憶アクセス制御システム1における、主記憶装置20以外の別の記憶装置に格納してもよい。   The execution control unit 13 stores the generated log information 130 in a predetermined area in the main storage device 20, for example. Alternatively, the execution control unit 13 may store the log information 130 in another storage device other than the main storage device 20 in the main storage access control system 1.

次に図2のフローチャートを参照して、本実施形態に係るアクセス制御システム1の動作(処理)について詳細に説明する。   Next, the operation (processing) of the access control system 1 according to the present embodiment will be described in detail with reference to the flowchart of FIG.

検出部12は、CPU30あるいは外部情報処理装置が発行した、主記憶装置20へのアクセス命令を受信する(ステップS101)。検出部12は、当該アクセス命令における命令情報を、不正アクセス定義情報110と照合し、係る命令情報の内容と一致するレコードが不正アクセス定義情報110にあるか否かを確認する。(ステップS102)。   The detection unit 12 receives an access command to the main storage device 20 issued by the CPU 30 or the external information processing apparatus (step S101). The detection unit 12 collates the instruction information in the access instruction with the unauthorized access definition information 110 and confirms whether there is a record in the unauthorized access definition information 110 that matches the content of the instruction information. (Step S102).

係る命令情報の内容と一致するレコードが存在せず、当該アクセス命令が不正アクセス命令でない場合(ステップS103でNo)、実行制御部13は、当該アクセス命令における命令情報に基づき、主記憶装置20へアクセスする(ステップS104)。主記憶アクセス制御装置10は、主記憶装置20へのアクセス結果を、当該アクセス命令の発行元に送信し(ステップS105)、全体の処理は終了する。   When there is no record that matches the content of the instruction information and the access instruction is not an unauthorized access instruction (No in step S103), the execution control unit 13 sends the main storage device 20 based on the instruction information in the access instruction. Access is made (step S104). The main memory access control device 10 transmits the access result to the main memory device 20 to the issuer of the access command (step S105), and the entire process ends.

係る命令情報の内容と一致するレコードが存在し、当該アクセス命令が不正アクセス命令である場合(ステップS103でYes)、実行制御部13は、当該アクセス命令の実行を中止する(ステップS106)。実行制御部13は、当該アクセス命令における命令情報に基づき、ログ情報130を生成したのち、生成したログ情報130を所定の記憶場所に格納し(ステップS107)、全体の処理は終了する。   If there is a record that matches the content of the command information and the access command is an unauthorized access command (Yes in step S103), the execution control unit 13 stops the execution of the access command (step S106). The execution control unit 13 generates the log information 130 based on the instruction information in the access instruction, stores the generated log information 130 in a predetermined storage location (step S107), and the entire process ends.

本実施形態に係る主記憶アクセス制御システム1は、主記憶装置から不正にデータが読み出されることを防止することができる。その理由は、検出部12が、主記憶装置20に対する不正な読み出しアクセス命令を、不正アクセス定義情報110に基づいて検出し、実行制御部13が、検出された不正な読み出しアクセス命令の実行を中止するからである。   The main memory access control system 1 according to the present embodiment can prevent unauthorized reading of data from the main memory device. The reason is that the detection unit 12 detects an unauthorized read access instruction for the main storage device 20 based on the unauthorized access definition information 110, and the execution control unit 13 stops the execution of the detected unauthorized read access instruction. Because it does.

主記憶装置における特定の領域に格納されたデータが不正に変更されることを防止するために、係る特定の領域への書き込みアクセスを受け付けないようにしたシステムがある。しかしながら、主記憶装置からの読み出しアクセスについては、一般的にアクセス制限が設けられていない。このため、CPUが主記憶装置から不正なデータを読み出した結果、情報処理に関する結果の不正、あるいは、システム障害等が発生する虞がある。   There is a system in which write access to a specific area is not accepted in order to prevent data stored in a specific area in the main storage device from being illegally changed. However, there is generally no access restriction for read access from the main storage device. For this reason, as a result of the CPU reading out illegal data from the main storage device, there is a possibility that a result relating to information processing will be illegal or a system failure or the like may occur.

これに対して、本実施形態に係る主記憶アクセス制御システム1では、不正アクセス定義情報記憶部11が、主記憶装置20に対する書き込みアクセス命令に加えて読み出しアクセス命令に関しても、不正アクセス命令を定義した不正アクセス定義情報110を記憶する。そして、検出部12が、不正な読み出しアクセス命令を検出し、実行制御部13が、検出された不正な読み出しアクセス命令の実行を中止する。これにより、本実施形態に係る主記憶アクセス制御システム1は、主記憶装置から不正にデータが読み出されることを防止することができる。   On the other hand, in the main memory access control system 1 according to the present embodiment, the unauthorized access definition information storage unit 11 defines the unauthorized access command for the read access command in addition to the write access command for the main storage device 20. The unauthorized access definition information 110 is stored. Then, the detection unit 12 detects an illegal read access instruction, and the execution control unit 13 stops the execution of the detected illegal read access instruction. Thereby, the main memory access control system 1 according to the present embodiment can prevent data from being illegally read from the main memory.

また、本実施形態に係る不正アクセス定義情報110は、主記憶装置アドレス空間200における領域と、アクセス命令を発行した発行元を識別可能な識別子と、アクセス種別を識別する値とを関連付けたレコードを包含している。これにより、主記憶アクセス制御システム1は、アクセス命令発行元別、アクセス領域別、及び、アクセス種別毎に、主記憶装置20へのアクセスを許可するか否かを、柔軟に設定することができる。   Further, the unauthorized access definition information 110 according to the present embodiment includes a record in which an area in the main storage device address space 200, an identifier that can identify the issuer that issued the access command, and a value that identifies the access type are associated with each other. Is included. Thereby, the main memory access control system 1 can flexibly set whether to permit access to the main storage device 20 for each access instruction issuer, each access area, and each access type. .

さらに、本実施形態に係る実行制御部13は、検出部12が、不正アクセス命令を検出した際に、当該不正アクセス命令の命令情報を基に、ログ情報を生成する。一般的なコンピュータシステムでは、主記憶装置への不正な書き込みアクセスによりデータが破壊された結果として、あるいは、不正な読み出しアクセスにより不正なデータを使用して情報処理を行なった結果として、システム障害が発生した際に、障害処理を開始する。しかしながら、係る障害処理において採取されるログ情報を基に、主記憶装置に対して不正なアクセスを行った装置、および、係る不正なアクセスを行った時間を特定することは困難である。また、係る不正アクセスにより、障害処理を行うプログラム自体が破壊された場合は、障害処理自体を実行することができなくなる。本実施形態に係る主記憶アクセス制御システム1は、不正アクセス命令を検出した際に、当該不正アクセス命令の実行を中止し、当該不正アクセス命令の命令情報を基にログ情報を生成するため、このような問題を回避することができる。   Furthermore, when the detection unit 12 detects an unauthorized access command, the execution control unit 13 according to the present embodiment generates log information based on the command information of the unauthorized access command. In a general computer system, a system failure occurs as a result of data being destroyed due to unauthorized write access to the main storage device or as a result of performing information processing using unauthorized data due to unauthorized read access. When it occurs, start fault handling. However, it is difficult to identify the device that has made unauthorized access to the main storage device and the time that such unauthorized access has been made based on the log information collected in such failure processing. Further, when the program that performs the failure processing itself is destroyed due to such unauthorized access, the failure processing itself cannot be executed. When the main memory access control system 1 according to the present embodiment detects an unauthorized access instruction, the main memory access control system 1 stops execution of the unauthorized access instruction and generates log information based on the instruction information of the unauthorized access instruction. Such a problem can be avoided.

<第2の実施形態>
図6は第2の実施形態の主記憶アクセス制御装置70の構成を概念的に示すブロック図である。
<Second Embodiment>
FIG. 6 is a block diagram conceptually showing the structure of the main memory access control device 70 of the second embodiment.

本実施形態の主記憶アクセス制御装置70は、記憶部71、検出部72、及び、実行制御部73を有している。   The main memory access control device 70 according to the present embodiment includes a storage unit 71, a detection unit 72, and an execution control unit 73.

記憶部71は、主記憶装置20に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報710を記憶する。   The storage unit 71 stores unauthorized access definition information 710 that defines instruction information that is unauthorized access regarding a read access command to the main storage device 20.

検出部72は、主記憶装置20に対して発行された、係る読み出しアクセス命令が包含する命令情報を、不正アクセス定義情報710と照合する。そして、検出部72は、照合結果が所定の条件を満たす場合に、係る読み出しアクセス命令が不正アクセスであることを検出する。   The detection unit 72 checks the command information included in the read access command issued to the main storage device 20 with the unauthorized access definition information 710. Then, the detection unit 72 detects that the read access instruction is unauthorized access when the collation result satisfies a predetermined condition.

実行制御部73は、検出部72が、係る読み出しアクセス命令が不正アクセスであることを検出した場合に、その読み出しアクセス命令の実行を中止する。   When the detection unit 72 detects that the read access instruction is unauthorized access, the execution control unit 73 stops the execution of the read access instruction.

本実施形態に係る主記憶アクセス制御装置70は、主記憶装置から不正にデータが読み出されることを防止することができる。その理由は、検出部72が、主記憶装置20に対する不正な読み出しアクセス命令を、不正アクセス定義情報710に基づいて検出し、実行制御部73が、検出された不正な読み出しアクセス命令の実行を中止するからである。   The main memory access control device 70 according to the present embodiment can prevent unauthorized reading of data from the main storage device. The reason is that the detection unit 72 detects an unauthorized read access instruction for the main storage device 20 based on the unauthorized access definition information 710, and the execution control unit 73 cancels the execution of the detected unauthorized read access instruction. Because it does.

<ハードウェア構成例>
上述した各実施形態において図1、及び、図6に示した各部は、専用のHW(HawdWare)(電子回路)によって実現することができる。また、少なくとも、不正アクセス定義情報記憶部11及び記憶部71における記憶制御機能、検出部12及び72、及び、実行制御部13及び73は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。
<Hardware configuration example>
In each of the above-described embodiments, each unit illustrated in FIGS. 1 and 6 can be realized by a dedicated HW (Holdware) (electronic circuit). Further, at least the storage control function in the unauthorized access definition information storage unit 11 and the storage unit 71, the detection units 12 and 72, and the execution control units 13 and 73 are regarded as a function (processing) unit (software module) of the software program. be able to. However, the division of each part shown in these drawings is a configuration for convenience of explanation, and various configurations can be assumed for mounting. An example of the hardware environment in this case will be described with reference to FIG.

図7は、本発明の模範的な実施形態に係る主記憶アクセス制御装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、及び、図6に示した主記憶アクセス制御装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。   FIG. 7 is a diagram exemplarily illustrating a configuration of an information processing apparatus 900 (computer) that can execute the main memory access control apparatus according to the exemplary embodiment of the present invention. That is, FIG. 7 shows a configuration of a computer (information processing apparatus) that can realize the main memory access control apparatus shown in FIGS. 1 and 6, and hardware that can realize each function in the above-described embodiment. Represents the environment.

図7に示した情報処理装置900は、CPU901、ROM(Read_Only_Memory)902、RAM(Random_Access_Memory)903、ハードディスク904(記憶装置)、外部装置との通信インタフェース905(Interface:以降、「I/F」と称する)、CD−ROM(Compact_Disc_Read_Only_Memory)等の記憶媒体907に格納されたデータを読み書き可能なリーダライタ908、及び、入出力インタフェース909を備え、これらの構成がバス906(通信線)を介して接続された一般的なコンピュータである。   An information processing apparatus 900 illustrated in FIG. 7 includes a CPU 901, a ROM (Read_Only_Memory) 902, a RAM (Random_Access_Memory) 903, a hard disk 904 (storage device), and a communication interface 905 (Interface: hereinafter referred to as “I / F”). A reader / writer 908 capable of reading and writing data stored in a storage medium 907 such as a CD-ROM (Compact_Disc_Read_Only_Memory), and an input / output interface 909, which are connected via a bus 906 (communication line). General computer.

そして、上述した実施形態を例に説明した本発明は、図7に示した情報処理装置900に対して、その実施形態の説明において参照したブロック構成図(図1、及び、図6)における不正アクセス定義情報記憶部11及び記憶部71における記憶制御機能、検出部12及び72、及び、実行制御部13及び73、或いはフローチャート(図2)の機能を実現可能なコンピュータプログラムを供給した後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性の記憶メモリ(RAM903)またはハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。   Then, the present invention described by taking the above-described embodiment as an example, the information processing apparatus 900 shown in FIG. 7 is illegal in the block configuration diagrams (FIG. 1 and FIG. 6) referred to in the description of the embodiment. After supplying the storage control function in the access definition information storage unit 11 and the storage unit 71, the detection units 12 and 72, the execution control units 13 and 73, or the computer program capable of realizing the function of the flowchart (FIG. 2), This is achieved by reading the computer program into the CPU 901 of the hardware, interpreting it and executing it. The computer program supplied to the apparatus may be stored in a readable / writable volatile storage memory (RAM 903) or a nonvolatile storage device such as the hard disk 904.

また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、CD−ROM等の各種記憶媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができる。そして、このような場合において、本発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記憶媒体907によって構成されると捉えることができる。   In the above-described case, the computer program can be supplied to the hardware by a method of installing in the apparatus via various storage media 907 such as a CD-ROM, or an external method via a communication line such as the Internet. A general procedure can be adopted at present, such as a method of downloading more. In such a case, it can be understood that the present invention is configured by a code constituting the computer program or a storage medium 907 in which the code is stored.

以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。   The present invention has been described above using the above-described embodiment as an exemplary example. However, the present invention is not limited to the above-described embodiment. That is, the present invention can apply various modes that can be understood by those skilled in the art within the scope of the present invention.

1 主記憶アクセス制御システム
10 主記憶アクセス制御装置
11 不正アクセス定義情報記憶部
110 不正アクセス定義情報
111 エントリ
112 オフセットアドレス
113 領域サイズ
114 バスマスター
115 アクセス種別
12 検出部
13 実行制御部
130 ログ情報
131−1乃至n ログエントリ
1311−1 タイムスタンプ
1312−1 アクセス種別
1313−1 バスマスター
1314−1 アドレス
1315−1 データ
20 主記憶装置
200 主記憶装置アドレス空間
201 プログラムコード領域
202 制御データ格納領域
203 データ領域
30 CPU
40 IOコントローラ
50 外部情報処理装置
60 システムバス
70 主記憶アクセス制御装置
71 記憶部
710 不正アクセス定義情報
72 検出部
73 実行制御部
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク
905 通信インタフェース
906 バス
907 記憶媒体
908 リーダライタ
909 入出力インタフェース
DESCRIPTION OF SYMBOLS 1 Main memory access control system 10 Main memory access control apparatus 11 Unauthorized access definition information storage part 110 Unauthorized access definition information 111 Entry 112 Offset address 113 Area size 114 Bus master 115 Access type 12 Detection part 13 Execution control part 130 Log information 131- 1 to n Log entries 1311-1 Time stamp 1312-1 Access type 1313-1 Bus master 1314-1 Address 1315-1 Data 20 Main storage device 200 Main storage device address space 201 Program code area 202 Control data storage area 203 Data area 30 CPU
40 IO Controller 50 External Information Processing Device 60 System Bus 70 Main Memory Access Control Device 71 Storage Unit 710 Unauthorized Access Definition Information 72 Detection Unit 73 Execution Control Unit 900 Information Processing Device 901 CPU
902 ROM
903 RAM
904 Hard disk 905 Communication interface 906 Bus 907 Storage medium 908 Reader / writer 909 Input / output interface

Claims (6)

主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶可能な記憶手段と、
前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出する検出手段と、
前記検出手段が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止する実行制御手段と、
を備え
前記実行制御手段は、前記検出手段が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
主記憶アクセス制御装置。
Storage means capable of storing unauthorized access definition information defining instruction information that is unauthorized access with respect to an access instruction representing read access or write access to the main storage device;
The Kia access instruction the instruction information including the previous issued to the main storage device, the against the unauthorized access definition information, when the collation result satisfies a predetermined condition, incorrect pre Kia access instruction Detection means for detecting access,
When the detecting means detects that before Kia access instruction is illegal access, and execution control means to stop the execution of the pre Kia access instruction,
Equipped with a,
The execution control means outputs the instruction information included in the access instruction as log information when the detecting means detects that the access instruction is unauthorized access,
The log information includes write data for the main storage device by the access instruction representing the write access.
Main memory access controller.
前記記憶手段は、前記アクセス命令がアクセスする前記主記憶装置におけるアドレス領域を示す、不正アクセスアドレス領域が示す値を記憶し、
前記検出手段は、前記命令情報が包含するアクセスアドレスが示す値が、前記不正クセスアドレス領域に含まれていることを検出する、
請求項に記載の主記憶アクセス制御装置。
It said storage means indicates an address area in the main memory device before Kia access instruction is accessed, and stores a value indicating unauthorized access address area,
It said detecting means, the value of the instruction information indicates encompass access address, detects that said included in the unauthorized access address area,
The main memory access control device according to claim 1 .
前記記憶手段は、前記アクセス命令を発行した発行元を識別可能な識別子を、前記不正アクセスアドレス領域が示す値と関連付けた、前記不正アクセス定義情報を記憶し、
前記検出手段は、前記命令情報が包含するアクセスアドレスが示す値が、前記不正アクセスアドレス領域に含まれる場合に、前記命令情報が包含する前記識別子が、前記不正アクセスアドレス領域に関連づけられた前記識別子に含まれていることを検出する、
請求項に記載の主記憶アクセス制御装置。
Wherein the storage unit, the pre-Kia access instruction can be identified to the issued publisher identifier, the associated value indicating unauthorized access address area, and stores the unauthorized access definition information,
When the value indicated by the access address included in the instruction information is included in the unauthorized access address area, the identifier included in the instruction information is associated with the unauthorized access address area. To detect that
The main memory access control device according to claim 2 .
請求項1乃至のいずれかに記載の主記憶アクセス制御装置と、前記主記憶装置と、を有する、主記憶アクセス制御システム。 A main memory access controller according to any one of claims 1 to 3, having a said main storage unit, a main storage access control system. 情報処理装置によって、
主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶手段に記憶し、
前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出し、
記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止
前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
主記憶アクセス制御方法。
Depending on the information processing device,
With respect to an access instruction representing a read access or a write access to the main storage device, the unauthorized access definition information defining the instruction information that is unauthorized access is stored in the storage means,
The Kia access instruction the instruction information including the previous issued to the main storage device, the against the unauthorized access definition information, when the collation result satisfies a predetermined condition, incorrect pre Kia access instruction Detect access,
If the previous Kia access instruction detects that an unauthorized access, prior to abort the Kia access instruction,
When it is detected that the access command is unauthorized access, the command information included in the access command is output as log information,
The log information includes write data for the main storage device by the access instruction representing the write access.
Main memory access control method.
主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を、記憶手段に記憶する記憶処理と、
前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出する検出処理と、
前記検出処理が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止する実行制御処理と、
をコンピュータに実行させ、
前記実行制御処理は、前記検出処理が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
主記憶アクセス制御プログラム。
A storage process for storing in the storage means unauthorized access definition information that defines instruction information that is unauthorized access with respect to an access instruction that represents read access or write access to the main storage device;
The Kia access instruction the instruction information including the previous issued to the main storage device, the against the unauthorized access definition information, when the collation result satisfies a predetermined condition, incorrect pre Kia access instruction A detection process for detecting access,
If the detection process detects that before Kia access instruction is illegal access, and executes control processing to stop the execution of the pre Kia access instruction,
To the computer,
The execution control process outputs the instruction information included in the access instruction as log information when the detection process detects that the access instruction is unauthorized access,
The log information includes write data for the main storage device by the access instruction representing the write access.
Main memory access control program.
JP2014057065A 2014-03-19 2014-03-19 Main memory access control device, main memory access control system, main memory access control method, and main memory access control program Active JP6364847B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014057065A JP6364847B2 (en) 2014-03-19 2014-03-19 Main memory access control device, main memory access control system, main memory access control method, and main memory access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014057065A JP6364847B2 (en) 2014-03-19 2014-03-19 Main memory access control device, main memory access control system, main memory access control method, and main memory access control program

Publications (2)

Publication Number Publication Date
JP2015179447A JP2015179447A (en) 2015-10-08
JP6364847B2 true JP6364847B2 (en) 2018-08-01

Family

ID=54263429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014057065A Active JP6364847B2 (en) 2014-03-19 2014-03-19 Main memory access control device, main memory access control system, main memory access control method, and main memory access control program

Country Status (1)

Country Link
JP (1) JP6364847B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055851A (en) * 2000-08-10 2002-02-20 Himacs Ltd Monitoring method for detecting unauthorized memory access in computer system, its program and recording medium therefor
JP2004334410A (en) * 2003-05-06 2004-11-25 Hitachi Ltd Information processing apparatus and processor
JP2008123031A (en) * 2006-11-08 2008-05-29 Toyota Motor Corp Shared memory management device and multiprocessor system equipped with the same device
JP2010134747A (en) * 2008-12-05 2010-06-17 Fuji Xerox Co Ltd Image processing apparatus

Also Published As

Publication number Publication date
JP2015179447A (en) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6516870B2 (en) Method for safely executing program instructions and program for the method
CN105637486B (en) memory integrity checking
US9262631B2 (en) Embedded device and control method thereof
US20070113291A1 (en) Method for administrating the function access
WO2017177801A1 (en) Method and apparatus for realising integrity protection for operating system
US20170364679A1 (en) Instrumented versions of executable files
US8751817B2 (en) Data processing apparatus and validity verification method
JP2014518582A (en) Computer apparatus having DLL injection function and DLL injection method
US11188321B2 (en) Processing device and software execution control method
WO2015164576A1 (en) Method for completing a secure erase operation
JP2005316599A (en) Interrupt controller
US8972745B2 (en) Secure data handling in a computer system
JP5392263B2 (en) Information processing apparatus and memory protection method thereof
JP2016537730A (en) Detecting read access to unallocated or uninitialized memory
JP6364847B2 (en) Main memory access control device, main memory access control system, main memory access control method, and main memory access control program
JP2008176608A (en) Data backup device and data backup method
EP3246821B1 (en) Semiconductor device and its memory access control method
JP5549810B2 (en) Program obfuscation device, program control device, program obfuscation method, and program
JP7008879B2 (en) Information processing equipment, information processing methods and information processing programs
JPS59154700A (en) Data processing system
JP7076089B2 (en) Storage device, status management method, and status management program
EP2354995B1 (en) Software licensing in a virtual computing environment
US8042176B2 (en) Computer readable medium on which is stored a program for preventing the unauthorized use of program data
EP3387535B1 (en) Apparatus and method for software self test
JP7341376B2 (en) Information processing device, information processing method, and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180618

R150 Certificate of patent or registration of utility model

Ref document number: 6364847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150